首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏UQUQ

    YubiKey使用教程

    Applications 有三个子选项 OTP、FIDO2、PIV OTP 有2个Slot 插槽,Slot 1厂家出厂默认已经配置了,建议保留,其中有 Yubico OTP 验证。 https://www.yubico.com/products/yubico-authenticator/ 你在导入的时候可以设置刷新验证码的时候是否需要触摸yubikey 电脑端: 电脑没有摄像头 安装Yubikey PAM //Fedora/EPEL yum update yum install pam_yubico 没找到包? (如果有你请跳过此步骤)打开 Yubico API Key Signup 网站,输入您的邮箱和 Yubikey OTP 点击 Get API key 进行注册。 / 点击 Upload 等待完成 验证:https://demo.yubico.com/otp/verify

    6.5K20编辑于 2023-05-11
  • 来自专栏云计算运维

    通过询问-响应身份认证提高桌面登录安全

    $ sudo dnf upgrade $ sudo dnf install ykclient* ykpers* pam_yubico* 如果你使用的是 VM 环境,例如 Virtual Box,确保 Yubikey 完成编程之后,使用下面的命令将 Yubikey 配置存储到 ~/.yubico: $ ykpamcfg -2 -v debug: util.c:222 (check_firmware_version): auth required pam_yubico.so mode=challenge-response 将上面的 auth 行插入到文件中的 auth include system-auth 行的上面, 在默认的 Fedora 29 设置中,/etc/pam.d/sudo 应该像下面这样: #%PAM-1.0 auth required pam_yubico.so mode=challenge-response 然后将下面这几行添加到 /etc/pam.d/gdm-password 文件中: auth required pam_yubico.so mode=challenge-response 打开一个终端窗口

    1.1K20发布于 2021-10-18
  • 来自专栏HikariLan's Blog

    实战!为你的网站接入 Passkey 通行密钥以实现无密码安全登录

    Java 开发的 Webauthn 库,提供了较为完整的 Webauthn API 对接流程; 在 Gradle 引入 java-webauthn-server: implementation("com.yubico :webauthn-server-core:2.5.0") 在 Maven 引入 java-webauthn-server: <dependency> <groupId>com.yubico</groupId package com.yubico.webauthn; import com.yubico.webauthn.data.ByteArray; import com.yubico.webauthn.data.PublicKeyCredentialDescriptor > transports,该凭据支持的传输方式,例如 USB, BLE, NFC 等; com.yubico.webauthn.RegisteredCredential credential,凭证详细数据 passkey for passwordless logins (web.dev) Web Authentication API – Web API 接口参考 | MDN (mozilla.org) Yubico

    4.5K50编辑于 2023-10-18
  • 来自专栏新智元

    谷歌密钥,中国制造

    除了飞天诚信公司之外,此次Titan密钥与一家名为Yubico的美国公司的USB密钥非常相似,它们都可用于安全登录Google的Gmail服务,以及Dropbox、GitHub和其他网络服务。 不过,Yubico的首席执行官Stina Ehrensvard已经明确表示,Titan不是由Yubico制造的,并且Stina Ehrensvard还酸意十足的批评了蓝牙按键的某些“缺点”: 虽然Yubico

    1.4K20发布于 2018-09-25
  • 来自专栏安智客

    FIDO U2F认证器简明原理

    U2F ( Universal 2nd Factor ) 是 Yubico, Yahoo 和 Google 联合开发的基于物理设备的双因素认证协议。这个物理设备就是U2F认证器。 ?

    3.1K20发布于 2018-07-30
  • 来自专栏grain先森

    WebAuthn 成为正式 Web 标准

    它由 W3C 贡献者支持,其中包括 Airbnb、阿里巴巴、苹果、谷歌、IBM、英特尔、微软、Mozilla、PayPal、软银、腾讯和 Yubico

    70910发布于 2019-03-28
  • 来自专栏FreeBuf

    关于yubikey对web应用的杞人之忧

    说了这么多,来看看他的样子: 官网:www.yubico.com ?

    1.9K100发布于 2018-02-02
  • 来自专栏公共互联网反网络钓鱼(APCN)

    “PoisonSeed”黑客攻击FIDO密钥?真相是:技术未被攻破,但用户可能被“骗过”

    FIDO Alliance(FIDO联盟)和Yubico等安全厂商均表示,只要正确实施,尤其是强制使用蓝牙等近距离通信技术进行设备配对,此类攻击是无法成功的。问题出在配置和用户体验的权衡上。

    25210编辑于 2025-10-21
  • 来自专栏Owen's World

    硬件和网络:有用性、安全性和隐私之间的平衡

    早在 2018 年,就可以使用 WebUSB 从 Yubico U2F 设备中提取密钥 绕过浏览器通常使用的源检查。 据报道后,谷歌立即完全禁用WebUSB,并发布了一个更新,重新启用WebUSB,但把所有的Yubico设备放在一个块列表。

    87610编辑于 2021-12-08
  • 来自专栏XRSec.Blog

    个人隐私保护-Bitwarden

    .%3f", "disable_admin_token": false, // 禁用管理员密码 "_enable_yubico": false, "_enable_duo": false,

    2.8K30编辑于 2022-03-01
  • 云安全(第1部分):从何开始

    具有Yubico密钥的DuoSecurity,以及免费的谷歌身份验证器是两个非常简单而有效的2FA解决方案。

    3.8K80发布于 2018-01-17
  • 来自专栏云计算

    云安全(第1部分):何处开始

    带有Yubico的DuoSecurity和免费的谷歌验证器是两个非常简单有效的2FA(Two-Factor Authentication,双因素认证)解决方案。

    1.5K70发布于 2018-01-15
  • 来自专栏张善友的专栏

    采访Philipp Crocoll:安卓平台上整合Java和C#

    还有一些更多的“专家”功能,比如使用一次性密码 (通过NFC用Yubikey NEO输入,https://www.yubico.com/products/yubikey-hardware/yubikey-neo

    2.3K80发布于 2018-01-19
  • 来自专栏公共互联网反网络钓鱼(APCN)

    基于Google Classroom的钓鱼攻击机制与防御体系研究

    Console > Security > Authentication > 2-step verificationenforce_fido2: trueallowed_security_keys:- yubico

    26810编辑于 2025-12-07
  • 来自专栏公共互联网反网络钓鱼(APCN)

    一场“精准钓鱼”风暴:Ledger用户遭仿冒并购邮件攻击,供应链数据泄露成新型社工跳板

    回顾近年案例:2022年,YubiKey分销商数据泄露:攻击者获取企业客户采购清单后,冒充Yubico发送“安全密钥激活”邮件,诱导IT管理员点击恶意链接。

    22610编辑于 2026-01-19
  • 来自专栏区块链大本营

    想确保你的比特币安全?先保护好电话号码再说!

    比如说把基于短信验证码的双重认证机制(two-factor authentication,2FA)改为基于第三方应用程序(Google 身份验证器或 Duo)和基于硬件安全令牌(Google Titan 或 Yubico 提示:在密码管理器上启用基于硬件安全令牌(Google Titan 或 Yubico)的双重认证机制。

    96720发布于 2018-12-12
  • 来自专栏FreeBuf

    2020年应该引起关注的8种移动安全威胁

    转向基于硬件的身份验证被广泛认为是提高安全性并减少网络钓鱼可能性的最有效方法,比如通过专用的物理安全密钥(例如Google的Titan或Yubico的YubiKeys),或Android手机通过Google

    1.1K10发布于 2020-03-24
  • 来自专栏AI SPPECH

    005_多因素认证在Web3的应用:从传统2FA到去中心化身份的安全演进

    与主流钱包的集成方式 MetaMask集成:通过WebAuthn标准实现登录保护 Gnosis Safe集成:作为多签验证器使用 Ledger Live集成:作为第二因素认证 专用Web3应用集成:如Yubico

    27610编辑于 2025-11-17
领券